Attacchi informatici, un po’ di chiarezza

Sala Priori, ore 12.00

"Quando si parla di attacchi informatici è necessario fare chiarezza e sapere quali sono i metodi attivi o passivi che permettono di danneggiare, accedere, intercettare e diffondere dati e informazioni altrui". Igor Facolmatá, esperto ICT security alla Sala Priori fa una panoramica dello stato dell'arte dei vecchi- ma sempre validi- e nuovi trend informatici per bucare siti e mail.
"Non stiamo parlando - dice Falcomatá-  di pirateria, contestazione, parodia, privacy o diffamazione ma, di attacchi per la maggior parte non mirati che testano più o meno la vulnerabilità delle informazioni".
Ma chi sono i soggetti che vogliono entrare in rete? "Sono diversi e vanno abbinati alle diverse fasi subite dallo sviluppo della tecnologia". Da semplici curiosi e ragazzini agli hacktivisti di Anonymus, dalla piccola criminalità (truffatori) a quella organizzata (Rbn), dagli investigatori privati allo spionaggio industriale e ancora law enforcement, governi, servizi segreti e "intelligence".
Tra il "cosa" fa da tramite per i potenziali ladri di informazione ci sono i phreaking e i malware (virus e trojan, worm e dialer). "È chiaro che poi i social engineering rimangono una costante fonte di pericolo insieme ad applicazioni web, spyware e reti wireless". A cui si aggiungono, nell'era del web 2.0, attacchi da social network, messenger, cloud lifestyle attraverso internet, hot spot e Lan.
Dopo una panoramica completa, verrebbe da chiedersi : Perché si diventa pirati informatici? "Per vandalismo, bullismo, voyeurismo fino all' hacktivism per protesta", conclude Falcomatà.
Come si possono prevenire gli attacchi informatici?
"Serve un minimo di accortezza digitale e non avere comportamenti potenzialmente sbagliati. Di certo, oggi non basta più non cliccare solo sulle mail che non conosciamo. Un'accortezza è quella di utilizzare password differenti se si hanno più mail o si fanno più accessi in modo da non creare possibili collegamenti, avere infine una gestione separata degli strumenti informatici, un pc per il lavoro, uno per gli hobby"
E il giornalista deve seguire qualche regola in più?
"Nel vostro caso è più problematico ma, consiglio di utilizzare strumenti come LiveCD, una distribuzione di sistema operativo in grado di essere avviato in fase di boot del computer ed eseguito senza richiederne l'installazione su hard disk"
Secondo il Rapporto Verizon il 73% degli attacchi informatici sarebbe di natura finanziaria e quindi i cyber criminali agirebbero solo su una base  economica, che ne pensa?
"Penso che le statistiche lascino il tempo che trovano. Potenzialmente potrei essere d'accordo. Bisogna, comunque, non sottovalutare il destinatario dell'attacco, sia esso la carta di credito di un comune cittadino o la Borsa di New York"

Dominella Trunfio